MANUAL DE CONTROLES INTERNOS
|
|
- Maria Fernanda Festas
- 4 Há anos
- Visualizações:
Transcrição
1 CONTEÚDO DESTE DOCUMENTO Este documento determina os critérios relacionados à. É importante ressaltar que o mesmo se aplica a todos colaboradores, prestadores de serviços de TI ou terceiros de TI contratados da Renascença DTVM. O termo colaboradores abrange empregados, menores aprendizes, estagiários e administradores da Renascença DTVM Ltda. OBJETIVO DA SEGURANÇA CIBERNÉTICA Disseminar as regras e diretrizes pertinentes à e instituí-las junto aos processos que possuem acesso as informações sensíveis de clientes e parceiros, conforme o determinado pela Diretoria Executiva e instruções vigentes dos Órgãos Reguladores Banco Central e CVM. A Instituição entende que a segurança cibernética se refere a um conjunto de práticas que protege a informação armazenada nos computadores e aparelhos de computação e transmitida por meio das redes de comunicação, incluindo a internet e telefones celulares. DIRETRIZES GERAIS - CORPORATIVA As regras e diretrizes relacionadas ao Controle de Acesso (via Sistema ADROIT SAS), Segregação de Funções, Classificação dos tipos de informações utilizadas na Instituição, Recursos Humanos (Contratação e Movimentação de Pessoas), Propriedade Intelectual, Segurança Física, Uso dos Recursos de TI, Processo Mesa Limpa e Tela Limpa, devem ser seguidas de acordo com o determinado e publicado no Instrumento Normativo de Segurança da Informação Corporativa. PROCESSO DE AUTENTICAÇÃO As regras relacionadas à configuração de senha são determinadas, pela Área de Tecnologia da Informação Segurança da Informação, que adota os requisitos mínimos em conformidade com o definido pelo Órgão Regulador. Os colaboradores, prestadores de serviços de TI ou terceiros contratados de TI são responsáveis pela confidencialidade de suas respectivas senhas, lembrando que as mesmas são individuais e intrasferíveis. O padrão de configuração está descrito e publicado no Instrumento Normativo de Segurança da Informação Corporativa. 1ª Emissão Revisão Diretoria 1 / 8
2 CRIPTOGRAFIA PROTEÇÃO DE CONTEÚDO A Instituição utiliza mecanismo (s) de segurança e privacidade que torna (m) determinada (s) comunicação (ões) ininteligível (eis) para quem não tem acesso aos códigos de tradução da mensagem. A (s) chave (s) criptográfica (s) adotada (s), internamente, propõe (m) a proteção de todos os conteúdos transmitidos, evitando a intercepção por parte de cibercriminosos, hackers e espiões, bem como garantem a confidencialidade das mesmas contra-ataques ativos e passivos e, também, a autenticação de origem e destino, característica obrigatória de um protocolo confiável para distribuição de chaves. PREVENÇÃO E A DETECÇÃO DE INTRUSÃO O monitoramento do tráfego de rede, identificação de atividades maliciosas e a geração de informações de log sobre estas atividades, bem como o bloqueio e/ou a interrupção das mesmas é realizado pelo Sistema de Segurança, que também dispara alerta sobre a atividade detectada. Visando a segurança ativa na Instituição é utilizado o Sistema de Segurança que responde a atividade suspeita, encerrando uma sessão de usuário ou reprogramando o firewall para bloquear o tráfego de rede de uma fonte maliciosa suspeita, bem como para proteger contra softwares maliciosos. As regras relacionadas ao Firewall de Aplicação Proxy de Serviços, estão descritas e publicadas internamente no Instrumento Normativo de Segurança da Informação TI. MECANISMOS DE RASTREABILIDADE Tendo como processo extremamente importante para o bom funcionamento das operações e negócios, os sistemas utilizados pela Instituição possuem dados e fatos organizados, ou seja, possuem o registro das ações realizadas, bem como dispõem a capacidade de identificar de onde vem cada um dos registros, alertas e problemas de uma determinada área. Dentre os sistemas críticos da Instituição (relacionados às operações / negócios e indicados no PCN Plano de Continuidade de Negócios), que possuem o mecanismo de rastreabilidade e que garantem a segurança das informações sensíveis, está o sistema homologado pela B3 Sistema Integrado de Administração de Corretoras (SINACOR), que controla toda a movimentação do cliente na corretora, as operações de bolsa, conta corrente e custódia de ativos. 1ª Emissão Revisão Diretoria 2 / 8
3 MANUTENÇÃO DE CÓPIAS DE SEGURANÇA DOS DADOS E DAS INFORMAÇÕES A Instituição possui regras definidas para a realização da manutenção de cópias de segurança dos dados e das informações. Os dados são armazenados em fita, por meio de backup diário, guardado em outro local físico. A cópia diária (backup) compõe todos os arquivos de dados do servidor (base de dados, planilhas, textos, entre outros) e as últimas atualizações efetuadas (inclusões, alterações e exclusões de registros). A regras sobre o tema estão descritas e publicadas no Instrumento Normativo de Segurança da Informação TI Item Segurança dos Arquivos / Banco de Dados. CONTROLE DE ACESSO E SEGMENTAÇÃO DA REDE DE COMPUTADORES Visando assegurar a integridade do processo de Controle de Acesso - Segregação de Funções, o mesmo foi revisado e implementado, novamente, com novas regras. O processo consiste na separação de atribuições ou responsabilidades entre diferentes colaboradores, especialmente as funções de comercialização, aprovação de operações, controle, contabilização, auditoria e consulta que devem ser apartadas. As regras e diretrizes estão descritas e publicadas no Instrumento Normativo de Segurança da Informação Corporativa Item Controle de Acesso e o respectivo detalhamento está publicado no Manual de Controles Internos - Concessão de Acessos aos Sistemas - Segregação de Funções. FORMALIZAÇÃO E CONTROLES - GESTÃO DE INCIDENTES Para a Instituição um incidente de segurança é definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de informação levando a perda de um ou mais princípios básicos de Segurança da Informação: Confidencialidade, Integridade e Disponibilidade e os demais incidentes (não relacionados à segurança) são eventos que impactam as operações e geram uma interrupção ou diminuição na qualidade do serviço. Todos os incidentes são registrados por meio de chamado, no Sistema Open-Source Ticket Request System (OTRS), onde são definidos os papéis dos envolvidos. É importante ressaltar que, os registros, as causas e os planos de ação para o tratamento necessário dos incidentes, também, devem ser descritos no chamado, a qual precisa ser implementada rapidamente para resolver a falha detectada. 1ª Emissão Revisão Diretoria 3 / 8
4 TRATAMENTO E CONTROLE DE INCIDENTES ÁREA DE TI Visando a priorização para a resolução de incidentes, devem ser utilizados os critérios estabelecidos na Matriz de Prioridades (modelo abaixo). Para cada incidente registrado deve ser analisada e definida a respectiva Priorização / Gravidade, lembrando que situações menos favoráveis recebem nota máxima (5) e as mais favoráveis recebem nota (1). Sendo assim, se o incidente for extremamente grave, urgentíssimo e com altíssima tendência a piorar com o tempo o mesmo deve receber a pontuação conforme a seguir: Gravidade = 5 Urgência = 5 Tendência = 5 NOTA GRAVIDADE URGÊNCIA TENDÊNCIA 5 MUITO ALTA AGIR IMEDIATAMENTE AGRAVA RAPIDAMENTE 4 ALTA AGIR COM URGÊNCIA AGRAVA EM POUCO TEMPO 3 NORMAL AGIR O QUANTO ANTES CURTO PRAZO AGRAVA NO MÉDIO PRAZO 2 BAIXA PODE AGUARDAR AGRAVA NO LONGO PRAZO 1 MUITO BAIXA SEM PRESSA PARA AÇÃO NÃO AGRAVA 1ª Emissão Revisão Diretoria 4 / 8
5 CUIDADOS DE SEGURANÇA NA COMUNICAÇÃO DE DADOS E VOZ Por as mesas de operações tratarem diretamente com clientes, as mesmas estão sujeitas à necessidade de validação de termos dos negócios fechados e devem ter suas linhas telefônicas gravadas, visando o registro e o atendimento à exigência regulatória. Os colaboradores envolvidos neste processo, devem estar cientes dessa exigência. A gravação realizada deve ser arquivada em formato digital pelo prazo mínimo de 05 (cinco) anos. Para mais informações sobre o tema, verificar as regras publicadas na Gravação de Voz. PROTEÇÃO E REVISÃO DE REGISTRO DE EVENTOS (LOGS) Os sistemas utilitários como gerenciador de banco de dados e outras ferramentas de gestão de rede, especialmente as que acessam dados em Produção, geram o Registro de Operações, é fundamental que os logs gerados sejam protegidos de alteração e deleção. Deve ser realizada a revisão periódica dos mesmos, quer diretamente, quer usando rotina de extração de operações pontuais com software de extração e análise de dados. Para manuseio, troca e armazenamento de dados não deve ser permitido ao colaborador a extração direta de informações, sem que seja formalizado um pedido, e aprovado pela Diretoria de Operações e/ou Diretoria Administrativa e TI. Para garantir que esta restrição seja efetiva, os dispositivos de leitura e gravação USB são bloqueados. Exceções devem ser deliberadas pela Diretoria Administrativa e TI. DESCARTE DE MÍDIAS As mídias de armazenamento permanente ou temporário de informações devem ter tratamento seguro para as situações de descarte, visando proteger a Instituição de exposição não autorizada de informações. Para mais informações sobre o tema, verificar a de Segurança da Informação Corporativa Item Descarte de Informações. UTILIZAÇÃO DE EQUIPAMENTOS PERIFÉRICOS Todos os equipamentos periféricos (que recebem ou enviam informações para o computador, podendo ser, impressoras, mouses, teclados, entre outros) devem ser homologados pela Área de Tecnologia da Informação, sendo necessária a priorização do uso seguro de impressoras e material impresso. No uso cotidiano todos os colaboradores devem adotar a opção de timeout nas estações de trabalho, ou seja, ativar a Proteção de Tela do Windows protegida por senha, de modo que em ausência maior que 10 minutos, seja ativada esta proteção, salvo exceções mesas e/ou bancadas que possuam terminais de operações. 1ª Emissão Revisão Diretoria 5 / 8
6 REDES WIRELESS A Instituição possui rede sem fio configurada para comodidade e flexibilidade em acessos de natureza específica ou extraordinária. O acesso a rede sem fio somente deve ser permitido mediante aprovação da Diretoria de Operações e/ou Diretoria Administrativa e TI. A rede sem fio da Instituição não permite acesso aos recursos de rede local, sua utilização visa exclusivamente o acesso à internet, de forma irrestrita. O controle de acesso deve ser efetuado garantindo de forma confiável a restrição de acessos indevidos e/ou maliciosos. O detalhamento deste processo está descrito no Manual de Controles Internos - Concessão de Acessos aos Sistemas - Segregação de Funções. RELATÓRIO REGISTRO DE RESPOSTA A INCIDENTES A Área de Tecnologia da Informação Segurança da Informação deve preencher o relatório anual sobre a implementação do plano de ação e de resposta a incidentes, com data-base de 31/dezembro. É imprescindível a apresentação do respectivo relatório, à Diretoria Executiva, até 31 de março do ano seguinte ao da data-base. RESPONSABILIDADES Diretoria Administrativa e TI Assegurar que a de esteja em conformidade com as regulamentações vigentes e determinação da Diretoria Executiva. Aprovar a de juntamente com Diretor Executivo Administrativo e Financeiro. Emitir parecer acerca das ações a serem implementadas para correção das deficiências apontadas. Orientar as áreas e gestores a respeito das regras a serem cumpridas. Responder aos requerimentos dos Órgãos Reguladores. Manter esta atualizada, juntamente com as áreas de Compliance e Controles Internos e Tecnologia da Informação Segurança da Informação, devendo o conteúdo ser revisado, no mínimo, anualmente. Analisar e deliberar o relatório, anual sobre a implementação do plano de ação e de resposta a incidentes, disponibilizado pela Área de Tecnologia da Informação Segurança da Informação. 1ª Emissão Revisão Diretoria 6 / 8
7 Compliance e Controles Internos Assegurar que as regras estabelecidas nesta estejam de acordo com o determinado pela Diretoria Executiva e regulamentações vigentes. Desenvolver o modelo do relatório anual sobre a implementação do plano de ação e de resposta a incidentes, bem como acompanhar o preenchimento do mesmo pela Área de Tecnologia da Informação Segurança da Informação. Fazer com que todos os colaboradores, prestadores de serviços de TI e terceiros contratados de TI tenham conhecimento deste documento. Diretor Executivo Administrativo e Financeiro Aprovar a de e o relatório anual sobre a implementação do plano de ação e de resposta a incidentes, em consonância com as regulamentações vigentes e diretrizes definidas pela Diretoria Executiva. Tecnologia da Informação Segurança da Informação Executar e manter os procedimentos necessários, garantindo que regras informadas neste documento sejam realizadas, em atendimento às determinações da Diretoria Executiva e Órgãos Reguladores. Preencher e disponibilizar para aprovação o relatório anual sobre a implementação do plano de ação e de resposta a incidentes. Colaboradores, Prestadores de Serviços de TI ou Terceiros Contratados de TI da Renascença DTVM Cumprir integralmente as regras determinadas nesta. Formalizar, junto à Área de Tecnologia da Informação Segurança da Informação, qualquer ação que não condiz com o determinado nesta. 1ª Emissão Revisão Diretoria 7 / 8
8 CONFORMIDADE Lei Anticorrupção As atividades gerenciais e as operações geradas pela Renascença DTVM são executadas, por seus colaboradores, contratados e administradores, de forma integra e em conformidade com o determinado pelos Órgãos Reguladores e Lei Anticorrupção, qualquer prática contraria é repudiada pela mesma. Visando preservar a integridade de sua reputação e mantendo o cumprimento à Lei Anticorrupção (Lei nº /2013), a Renascença DTVM estabeleceu o Manual de Procedimentos Princípios Éticos e Regras de Conduta - AGI 04 e a Anticorrupção - POL 09 sendo obrigatório o conhecimento e a aplicação de seus conteúdos por todos os colaboradores, contratados e administradores. EXCEÇÃO à POLÍTICA DE SEGURANÇA CIBERNÉTICA Havendo qualquer exceção relacionada às regras e diretrizes estabelecidas nesta, a mesma deve ser aprovada, em primeira instância, pela Diretoria Executiva Administrativo Financeiro e pela Diretoria Administrativa e TI. Ulisses Ricardo Muniz Diretor Executivo Administrativo Financeiro Diretoria de Compliance, Riscos e Ouvidoria Ana Lúcia Alexandre de Sousa Diretora Administrativa e T.I. 1ª Emissão Revisão Diretoria 8 / 8
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisPolítica de Confidencialidade e Segurança da Informação
Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisPolítica. Tecnologia e Segurança da Informação
Política Tecnologia e Segurança da Informação Diretoria de Riscos e Controles Internos Publicado em 20 julho de 2018 06.01.0001.001 Confidencialidade: Este é um documento interno. Contém informações confidenciais
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisÍndice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)
Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética Maio/2019 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 3 4. PROCEDIMENTOS E CONTROLES ADOTADOS PARA GARANTIR OS OBJETIVOS DE SEGURANÇA CIBERNÉTICA...
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia mais4. Violação da Política, Normas e Procedimentos de Segurança da Informação
Índice 1. Definição... 2 2. Público Alvo... 2 3. Descrição... 2 4. Violação da Política, Normas e Procedimentos de Segurança da Informação... 2 5. Classificação da Informação... 2 6. Utilização/Tratamento
Leia maisMANUAL DE COMPLIANCE
MQ.04 rev.00 Pagina 1 MANUAL DE COMPLIANCE MQ.04 rev.00 Pagina 2 SUMÁRIO 1. INTRODUÇÃO... 3 2. DEFINIÇÕES BÁSICAS E OBJETIVO DOS CONTROLES NOS PROCESSOS INTERNOS... 4 3. RESPONSABILIDADES E ATRIBUIÇÕES
Leia maisCONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia mais04. RESPONSABILIDADES: Responsáveis pela execução das atribuições desta política... 2
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política...
Leia maisPOLIÍTICA DE GERENCIAMENTO DO SISTEMA DE CONTROLES INTERNOS
Junho/2016. POLIÍTICA DE GERENCIAMENTO DO SISTEMA DE CONTROLES INTERNOS Versão: 01 Revisada: Compliance Aprovação: Mario Celso Coutinho de Souza Dias Presidente 30/06/2016 1 APRESENTAÇÃO O Banco Central
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAM CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de elaboração: 27.06.2016 Versão: 1.0 ÍNDICE POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES... 3 1.1. Apresentação... 3 1.2. Objetivos...
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisPolítica da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0
Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas Versão 1.0 05/03/2013 Sumário 1 Objetivo Geral 2 Conceitos 3 Referências 4 Responsabilidades 5 Princípios 6 Disposições
Leia maisPolítica de Segurança da Informação - Informática Corporativa
Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA
Leia maisBS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA
ELABORAÇÃO: RUDY MENDES CORDEIRO Diretoria de Tecnologia APROVAÇÃO: GABRIEL PENTAGNA GUIMARÃES Presidência LEANDRO SALIBA Diretoria da Sociedade INDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. DECLARAÇÃO
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões
Leia maisPúblico-Alvo (Áreas envolvidas)
Política: Política de Gestão de Dados Versão: 1.00 Responsável: Diretor Roberto Chateaubriand Tel.: +55 (11) 3556-7208 Gestor Carlos Bacetti Tel.: +55 (11) 3556-7240 Colaborador Michel Roque Tel.: +55
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética SUMÁRIO 1. OBJETIVO... 2 2. VIGÊNCIA... 2 3. PRINCÍPIO DE SEGURANÇA DA INFORMAÇÃO... 2 4. INFORMAÇÕES CONFIDENCIAIS... 2 5. ESTRUTURA DE GERENCIAMENTO DE SEGURANÇA CIBERNÉTICA...
Leia maisControles de acordo com o Anexo A da norma ISO/IEC 27001
Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisPolítica de Controles Internos
Política de Controles Internos Indice 1. OBJETIVO... 3 2. PÚBLICO ALVO E VIGÊNCIA... 3 3. REGULAMENTAÇÕES APLICÁVEIS... 3 4. DIRETRIZES... 3 4.1. FINALIDADE... 3 4.2. AMBIENTE DE CONTROLE... 3 4.3. AVALIAÇÃO
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisPolítica de Controles Interno
Política de Controles Interno 1 ÍNDICE 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. PRINCÍPIOS... 2 4. RESPONSABILIDADES... 3 5. ESTRUTURA ORGANIZACIONAL... 4 6. SEGREGAÇÃO DAS ATIVIDADES... 5 7. DISPOSIÇÕES
Leia maisPOLÍTICA ORGANIZACIONAL
Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo
Leia maisGERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento.
Histórico de Revisões Versão: 01 Data de Revisão: Histórico: Elaboração do Documento. Índice I. Objetivo... 1 II. Abrangência... 1 III. Documentação Complementar... 1 IV. Conceitos e Siglas... 2 V. Responsabilidades...
Leia maisGrupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018
Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau
Leia maisPOLÍTICA DE CONTROLES INTERNOS ELABORADO PARA O CUMPRIMENTO DO ARTIGO 14, INCISO III DA ICVM 558.
POLÍTICA DE CONTROLES INTERNOS ELABORADO PARA O CUMPRIMENTO DO ARTIGO 14, INCISO III DA ICVM 558. INTRODUÇÃO A Milestones adota políticas e processos de Compliance e controles internos de acordo com as
Leia maisPolítica Controles Internos
Política Controles 1. Objetivo Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles integrado ao Gerenciamento de Risco Operacional aplicável
Leia maisProcedimentos de Execução e Alocação de Ordens
POLÍTICA DE RATEIO E DIVISÃO DE ORDENS Objetivo Esta Política busca definir as diretrizes e os procedimentos necessários para garantir a justa alocação de ordens entre os Veículos Geridos pela Apex. Diretrizes
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisPOLÍTICA DE SEGURANÇA CIBERNÉTICA
SCOTIABANK BRASIL S/A BANCO MÚLTIPLO POLÍTICA DE SEGURANÇA CIBERNÉTICA MAIO 2019 Efetiva em: 6 de maio de 2019 Página 1 de 10 1 INTRODUÇÃO... 3 1.1 OBJETIVO... 3 1.2 ESCOPO... 3 1.3 DEFINIÇÕES E ACRÔNIMOS...
Leia maisManual de Procedimentos backup e restore de dados. São Paulo, Janeiro de 2012 Versão 02.0
Manual de Procedimentos backup e restore de dados São Paulo, Janeiro de 2012 Versão 02.0 SUMÁRIO 1. Apresentação... 1 1.1. Considerações Gerais...1 1.2. Objetivo...1 1.3. Conceitos...1 1.4. Definições...1
Leia maisPOLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM
Foto: Jonas Pereira/Agência Senado Licença CC BY POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Resolução Banco Central do Brasil 4658:2018 Considerações Edison Fontes Prof. Ms. Edison Fontes, CISM,
Leia mais7. Compete ao compliance a adoção das seguintes rotinas no tocante às matérias abaixo elencadas:
MANUAL DE COMPLIANCE E, H e R INVESTIMENTOS LTDA. ( Sociedade ) (Versão Março/2018) 1. Compliance é uma atividade adotada pelo mercado financeiro internacional, que com preceitos éticos, e sempre em conformidade
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio
Leia maisManual de Regras, Procedimentos e Controles Internos
Manual de Regras, Procedimentos e Controles Internos Fevereiro de 2018 05457-003, São Paulo, SP 1 Controle de versão Título Manual de Regras, Procedimentos e Controles Internos Área responsável Compliance
Leia maisMÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
Leia maisPOLÍTICA CORPORATIVA
POLÍTICA CORPORATIVA POLÍTICA DE RISCO OPERACIONAL CÓDIGO: MINV-P-003 VERSÃO: 04 EMISSÃO: 03/2011 ÚLTIMA ATUALIZAÇÃO: 10/2017 INDICE OBJETIVO... 2 ALCANCE... 2 VIGÊNCIA... 2 ÁREA GESTORA... 2 ÁREAS INTERVENIENTES...
Leia maisMANUAL DE COMPLIANCE FIERE INVESTIMENTOS LTDA. ( Sociedade )
MANUAL DE COMPLIANCE FIERE INVESTIMENTOS LTDA. ( Sociedade ) Versão: Dezembro/2018 1. Compliance é uma atividade adotada pelo mercado financeiro internacional, que com preceitos éticos, e sempre em conformidade
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisREGRAS, PROCEDIMENTOS E CONTROLES INTERNOS
Junho/2016. REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS Versão: 01 Revisada: Compliance Aprovação: Mario Celso Coutinho de Souza Dias Presidente 30/06/2016 Em atendimento ao disposto no art. 19 da ICVM
Leia maisINSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS
PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Leia maisTYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos
Leia maisADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES
ADAMCAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DAS INFORMAÇÕES Data de Aprovação: 27.12.2017 Versão: 1.2 ÍNDICE 1. Apresentação... 3 2. Conceitos e Princípios... 3 3. Objetivos... 4 4. Aplicação...
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisUNITY CAPITAL GESTORA DE INVESTIMENTOS LTDA. POLÍTICA DE CONTROLES INTERNOS FEVEREIRO / 2019 VERSÃO 2.0
UNITY CAPITAL GESTORA DE INVESTIMENTOS LTDA. POLÍTICA DE CONTROLES INTERNOS FEVEREIRO / 2019 VERSÃO 2.0 SUMÁRIO 1.1 Objetivo e Abrangência... 3 2.1 Princípios Norteadores... 4 3.1 Diretrizes... 4 4.1 Responsabilidades...
Leia maisPOLÍTICA DE CONFORMIDADE
Sumário 1. OBJETIVO... 1 2. ABRANGÊNCIA... 1 3. DEFINIÇÕES... 1 3.1 Conformidade... 1 3.2 Estrutura Normativa Interna... 1 3.3 Programa de Integridade... 1 4. PRINCÍPIOS E DIRETRIZES... 1 4.1 Princípios
Leia maisMANUAL DE COMPLIANCE REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS
MANUAL DE COMPLIANCE REGRAS, PROCEDIMENTOS E CONTROLES INTERNOS PETRA ASSET GESTÃO DE INVESTIMENTOS LTDA PETRA CAPITAL GESTÃO DE INVESTIMENTOS LTDA Publicação 30/06/2016 - versão 003 Propriedade das Gestoras
Leia maisCódigo: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016
Política de Controles Internos Código: MSFC-P-004 Versão: 05 Emissão: 10/2011 Última Atualização em: 02/2016 OBJETIVO Garantir a aplicação dos princípios e boas práticas da Governança Corporativa, e que
Leia maisPolítica de Conformidade (Compliance) do Sistema CECRED
Aprovado por: Conselho de Administração Data aprovação reunião: 23/ SUMÁRIO Capítulo 1 Objetivo do documento... 2 Capítulo 2 Responsabilidades... 3 Capítulo 3 Glossário / Definições... 8 Capítulo 4 Regras...
Leia maisPolítica de Backup e Restauração
Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam
Leia maisPolítica de Controles Internos
Política de Controles Internos Objetivo Formalizar o Sistema de Controles Internos da JOURNEY CAPITAL, garantindo o cumprimento da regulamentação sobre o exercício profissional de administração de carteiras
Leia maisPolítica de Denúncias. Código Data da Emissão Área Emissora Versão POL-DIR-002 Julho/2017 Diretoria de Governança 1.0
Política de Denúncias Área Emissora POL-DIR-002 Julho/2017 Diretoria de Governança 1.0 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. BASE LEGAL E NORMAS DE REFERÊNCIA... 3 4. ABRANGÊNCIA... 3 5. CANAL
Leia maisPOLÍTICA DE CONTROLES INTERNOS ARIA CAPITAL ASSET ADMINISTRAÇÃO DE RECURSOS LTDA. JUNHO / 2016
POLÍTICA DE CONTROLES INTERNOS DA ARIA CAPITAL ASSET ADMINISTRAÇÃO DE RECURSOS LTDA. JUNHO / 2016 O presente código é de propriedade da Aria Capital Asset, sendo proibida sua reprodução, total ou parcial,
Leia maisPSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas
1. INTRODUÇÃO Com a preocupação de mantermos a segurança nas atividades da Level 4, apresentamos neste documento um conjunto de instruções e procediemntos para normalizar e melhorar a visão e atuação em
Leia maisBONSUCESSO ASSET ADMINISTRADORA DE RECURSOS LTDA
ELABORAÇÃO: APROVAÇÃO: COMPLIANCE JULIANA PENTAGNA GUIMARÃES Diretoria da Sociedade LEANDRO SALIBA Diretoria da Sociedade INDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. POLÍTICAS... 2 4. COMPETÊNCIAS...
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 INFORMAÇÕES
Leia maisRegras e Procedimentos para cumprimento da ICVM 592. Consultoria de Valores Mobiliários
Regras e Procedimentos para cumprimento da ICVM 592 Consultoria de Valores Mobiliários Santander Corretora de Seguros, Investimentos e Serviços S.A. Sumário Introdução... 3 Objetivo... 3 Nomeação de Diretores...
Leia maisPolítica de Controles Internos
Política de Controles Internos JUNHO DE 2016 Este documento, ou qualquer parte dele, não pode ser reproduzido, armazenado ou transmitido, em qualquer formato ou por quaisquer meios, sejam eletrônicos ou
Leia maisPOLÍTICA DE RATEIO E DIVISÃO DE ORDENS
POLÍTICA DE RATEIO E DIVISÃO DE ORDENS Dezembro de 2017 1 Rev 01 2017 Ficha Técnica: Título: Política de Rateio e Divisão de Ordens ( Política ) Área responsável: Compliance Diretor responsável Descrição
Leia maisPolítica de Conformidade (Compliance)
Política de Conformidade (Compliance) Versão 1.0 Elaborado em outubro de 2017 SUMÁRIO 1. OBJETIVO... 3 2. CONCEITO DE COMPLIANCE... 3 3. DIRETRIZES... 3 4. ATRIBUIÇÕES DOS ÓRGÃOS ESTATUTÁRIOS... 4 4.1
Leia maisMANUAL DE COMPLIANCE REGRAS PROCEDIMENTOS CONTROLES INTERNOS TERCON INVESTIMENTOS LTDA.
MANUAL DE COMPLIANCE REGRAS PROCEDIMENTOS CONTROLES INTERNOS TERCON INVESTIMENTOS LTDA. AGOSTO 2016 Mensagem dos sócios aos clientes/investidores Nosso modelo proporciona a melhor relação custo/benefício,
Leia maisManual de Regras, Procedimentos e Controles Internos - ICVM 558
Manual de Regras, Procedimentos e Controles Internos - ICVM 558 Objetivo Descrever as regras, procedimentos e controles internos para os processos dedicados à atividade de administração de carteira de
Leia maisPolítica de Gerenciamento de Riscos Operacionais Versão 3 Grupo Máxima Data rev:
Versão 3 Data rev: 22112016 Este documento é propriedade do, para uso exclusivo de seus Acionistas, Diretores e Colaboradores. Sua divulgação só é permitida internamente. Este documento, ou qualquer parte
Leia maisEXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO
EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2017 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO
Leia mais